¿No te encanta la ciberseguridad cuando te despiertas y ves que algo que creías que era ultraseguro, tal vez no lo sea: un equipo de investigadores de la Universidad de Shanghái (China) liderado por el profesor Wang Chao ha utilizado un ordenador cuántico D-Wave para supuestamente vulnerar con éxito el cifrado SPN (Substitution-Permutation Network), que es un algoritmo criptográfico que se utiliza para cifrar información.
Este cifrado es la piedra angular de, por ejemplo, el estándar AES (Advanced Encryption Standard), que se utiliza muchísimo. Estos científicos han publicado el resultado de su investigación en un artículo titulado (en chino) "Algoritmo de ataque criptográfico de clave pública basado en procesado cuántico con la ventaja de D-Wave".
Supuestamente, los científicos chinos han utilizado dos estrategias para llevar a cabo su ataque a los algoritmos criptográficos de grado militar. Lo más interesante es que han concluido que AES-256 y otros algoritmos de cifrado están más cerca que nunca de ser vulnerados.
Si bien esto parece muy prometedor, el resumen del paper (en chino) dice que en realidad han realizado avances importantes en factorizar números grandes para crackear RSA. Es decir no se ponen de acuerdo de si el algoritmo atacado es AES, el estándar actual en criptografía simétrica, o RSA, el algoritmo por excelencia de criptografía asimétrica.
TODO esto es simplemente un clic-bait
La razón principal por la que es poco probable que haya un avance importante en la ruptura de la criptografía es la cantidad limitada de qubits que podemos usar en este momento. Peter Shor describió un método que podría resolver problemas existentes de factorización de enteros y registros discretos y, por lo tanto, demostró que RSA y ECC podrían resolverse con suficientes qubits. Luego, Lov Grover demostró que debería ser posible construir una tabla masiva de claves simétricas y luego probar cada una de ellas al mismo tiempo.
En general, los chinos publicaron un artículo bastante extraño.
Inicialmente comienza a hablar sobre la ruptura de métodos de clave simétrica
y luego pasa al craqueo RSA (asimétrica). Describe que el dispositivo cuántico
se ha utilizado como un ataque a la parte SPN (red de sustitución-permutación)
de un método de clave simétrica. En general, un SPN se utiliza en muchos
métodos de clave simétrica, incluido AES. Esto incluye un cuadro de
sustitución (s-box) y que toma valores de bytes y luego los cambia a otro valor, permutando
esos bits.
La S-box es básicamente una tabla de búsqueda de los
bytes a medida que se codifican, y la capa de permutación luego codifica los
bits de cierta manera. Cuando lo desciframos, simplemente invertimos estas
operaciones. La ruptura del SPN es solo una parte de la ruptura de los métodos
de clave simétrica, y todavía estamos muy lejos de romper los métodos
subyacentes.
Cracking RSA
Luego, el artículo avanza en el craqueo de RSA utilizando D-Wave Advantage. Los investigadores afirman haber utilizado el dispositivo D-Wave Advantage para factorizar el número 2.269.753 (22 bits). Esto, por supuesto, está muy por debajo de un módulo RSA normal de 1024 o 2048 bits.
Entonces, si bien puede haber algún avance en un nuevo método para descifrar valores de módulo pequeños, estamos muy lejos de descifrar RSA y los métodos de clave pública en general.
El avance aquí es el uso Sistemas de Recocido Cuántico (annealing) que podría acelerar el proceso de factorización, pero queda un largo camino (tal vez al menos 10 años) para descifrar la criptografía a nivel ciudadano, y tal vez décadas de grado militar. Con este método cuántico, la atención se centra en encontrar un mínimo global para un conjunto de posibles soluciones. Lo hace con fluctuaciones cuánticas y, por lo tanto, podría ejecutar muchas soluciones posibles al mismo tiempo y descubrir la mejor solución al problema.
Entonces, no hay ciencia en ese artículo, simplemente es un documento que
parece recolectar técnicas de aquí y allá para vender pescado podrido a nivel cuántico.
Fuente: Bill Buchanan